[ IT ] Solutions
De l'archivage électronique à la gouvernance de l'information
Même si la problématique de l'archivage électronique commence à être entendue par les directions générales, nous sommes encore très loin d'une situation où tout...
[ IT ] Solutions
Vers une nouvelle approche en matière de défense contre la…
Les menaces informatiques sont aujourd'hui plus complexes que jamais et ne montrent aucun signe d'essoufflement. Les programmes malveillants prolifèrent et gagnent constamment en sophistication,...
[ IT ] Solutions
L'évolution des cyber-menaces – des attaques malveillantes à la cyber-guerre…
Les cyber-attaques deviennent de plus en plus visibles du grand public, les violations à grande échelle et les déclarations de grandes entités telles que...
[ IT ] Solutions
Mission Très Haut Débit : et les entreprises ?
La Mission Très Haut Débit du gouvernement oriente ses travaux vers la couverture du territoire à 100% en réseau de fibre optique. Est-ce vraiment...
[ IT ] Solutions
La protection des réseaux SCADA au cœur des préoccupations des…
Une récente attaque a mis en lumière le besoin urgent de sécuriser les réseaux de contrôle. Stuxnet, un virus construit pour attaquer les systèmes...
[ IT ] Solutions
Les conséquences des vulnérabilités des applications SCADA
Cette semaine, 23 vulnérabilités dans les logiciels de contrôle industriel – en particulier dans les logiciels SCADA – auprès de plusieurs fournisseurs auraient été...
[ IT ] Solutions
HTML 5 pour le web mobile, une nouvelle étape de…
Depuis l'avènement du premier iPhone, les smartphones ont envahi notre quotidien. En tant qu'utilisateurs, ils nous rendent de nombreux services. Mais pour les développeurs...
[ IT ] Solutions
Applications métiers : 10 bonnes raisons d'adopter le Business Process…
Historiquement, la réponse informatique à un besoin métier se limitait à deux options : progiciel ou développement spécifique. Et si le Business Process Management...
[ IT ] Solutions
Mise en place d'un projet de MDM : conseils et…
Alors que s’ouvre le Forum MDM 2.0 organisé par Micropole, je me souviens qu’il y a presque 10 ans, je mettais en œuvre mon...
[ IT ] Solutions
Les données « Big Data » et le secteur public
Malgré des avancées indéniables, le secteur public reste à la traîne par rapport au secteur privé en ce qui concerne le contrôle et l’exploitation...
SUIVRE TOUTE L'ACTUALITÉ

Magazine Solutions Numériques

> Découvrez la version numérique

Abonnez-vous

> Pour un an

> Pour 2 ans

Ready For IT
du 02/06/2026 au 04/06/2026
Grimaldi Forum – Monaco
  • Les 10 principales erreurs de configuration exposant votre Active Directory aux mouvements latérauxActive Directory (AD) constitue le socle de la gestion des identités en entreprise. Lorsqu’il est compromis, il permet aux attaquants d’opérer des mouvements latéraux, d’élever leurs privilèges et de prendre le contrôle de vos systèmes…Lire le livre blanc Lire le livre blanc